2020年5月24日 星期日

IMF稱已有逾20個貧困國家尋求債務減免 準備支持延長寬限期


IMF稱已有逾20個貧困國家尋求債務減免 準備支持延長寬限期
Reuters Staff
1 分鐘閱讀

路透華盛頓521 - 國際貨幣基金組織(IMF)週四表示,根據20國集團(G20)支持的一項倡議,已有20多個貧窮國家請求減免官方雙邊債務,如果需要,IMF隨時準備支援將寬限期延長至2020年底之後。
IMF發言人賴斯(Gerry Rice)在例行新聞發佈會上表示,在符合條件的73個貧窮國家中,超過一半表達了對由新冠疫情推動的上述倡議的興趣,預計將有更多國家對此進行詢問。()
編譯 高思佳;審校 母紅


2020年5月22日 星期五

資安概念股 商機紅不讓

資安概念股 商機紅不讓

2020-05-10 23:14 經濟日報 / 記者王皓正、魏興中/台北報導資安宅經濟大行其道,網路需求直線升溫,更引動「資安概念股」受到市場矚目。 本報系資料庫

部分國內大型企業遭到電腦病毒攻擊,雖未傳出災情,但卻激發市場對資訊安全的重視。尤其新冠肺炎疫情爆發後,全球無接觸經濟、宅經濟等大行其道,網路需求直線升溫,更引動「資安概念股」受到市場高度矚目。

市調機構IDC預估,全球資安市場規模已逾千億美元,每年以9%幅度成長。台灣今、明年整體規模年增率各達19%與21%,2019至2023年的年複合成長率上看21%。

經濟日報提供法人表示,疫情造就各項新科技類股崛起,也突顯出資安的重要性。愈來愈多企業與個人透過網路收集、處理、儲存及傳送大量訊息,當中部分為保密數據,網路資安的重要性與日俱增。

隨著全球居家辦工人數大增,遠程登入企業網路使用率也攀升,使網路攻擊的風險上升,同時提供電腦、網路、程式和數據保護服務的優質網路資安相關服務供應商表現,普遍領先大盤。

資訊安全是科技產業重要的一環,投資人可留意資訊安全軟硬體設備帶來的中長期投資機會。目前市場上所謂的「資安概念股」,可以包括軟體相關、硬體相關、系統整合等三大類族群及相關個股。

其中,零壹、聚碩、上奇、精誠、盛達、神準、新漢、凌群、敦陽、安碁資訊等是市場矚目的十大「資安概念股」,值得投資人留意。

精誠3月營收17.84億元,年增7.7%;第1季合併營收57.58億元,年增16.55%,本業營收寫下同期新高。精誠表示,企業因應疫情調整工作與會議型態,帶動虛擬辦公、行動支付平台、軟體建置等新增商機。

凌群因應防疫,智慧型服務機器人Ayuda聰明再升級,增加體溫量測及戴口罩監測與提醒功能。Ayuda為凌群自主研發的智慧型服務機器人,完全台灣生產,具有室內尋標導航,人臉辨識,語音對話,票券列印,遠端遙控、視訊會議等功能。

網通廠神準近幾年積極跨入有線寬頻市場,神準表示,有線網路交換器及邊緣運算系統交換器,經過兩年耕耘,今年會開始發酵,今年有線網路部分挑戰過半、占比上看60%;無線網路則期待802.11ax(WiFi 6)下半年的放量,今年營運會漸入佳境,可望優於去年

遭境外駭客攻擊 中油台塑化加強資安防護措施


遭境外駭客攻擊 中油台塑化加強資安防護措施

2020-05-15 17:45中央社 記者楊舒晴、蔡芃敏台北15日電

台灣中油、台塑化等公司近日遭駭客攻擊,調查局資安工作站初步調查,認為應為同一集團所為,且攻擊來自境外。中油與台塑化表示,已升級公司的資安防護措施。

中油、台塑化近日曾遭駭客攻擊,調查局資安工作站今天召開記者會表示,經初步調查,認為此案與駭客組織Winnti Group有關,攻擊來自境外,且恐已入侵滲透相關企業數月之久。

中油資訊系統4日遭受惡意程式攻擊感染勒索病毒,出現操作異常,捷利卡、中油PAY等暫停使用。

中油表示,遭受攻擊後,立即動員檢視修復營運系統及加油站電腦,車隊卡、捷利卡及中油PAY系統5日已陸續恢復,9日也完成修復辦公室受駭電腦,各項業務已步上正軌。

中油表示,未來將更深化現有資安防護作為,培育更多具資安專業技術人才,並加強與國內資安服務團隊技術交流,整體提升公司資安防護能力。

針對有媒體報導台灣中油公司昨日又被駭,中油今天發新聞稿澄清,因剛經歷遭惡意程式攻擊事件,員工保持高度警覺,有員工操作異常誤以為有病毒攻擊,因而提醒其他人依作業程序斷網、關電源,資訊人員很快就檢測確認並沒有再次遭攻擊,各項業務及加油站作業皆維持正常運作。

台塑化員工5日發現電腦出現異狀,隨後通知資訊處。集團立即要求各單位關機,經檢查後,已經抓出檔案病毒,這起事件對台塑集團營運並未造成影響。

台塑化今天表示,對記者會內容不發表意見。不過,集團資安防護措施已升級

2020年5月19日 星期二

金管會發布修正「保險法第一百三十九條之一第一項持有已發行有表決權股份申報應注意事項」部分規定

金管會發布修正「保險法第一百三十九條之一第一項持有已發行有表決權股份申報應注意事項」部分規定
金融監督管理委員會(下稱金管會)為將保險公司之股權管理,納入實質受益人之觀念,落實股權透明化,修正「保險法第一百三十九條之一第一項持有已發行有表決權股份申報應注意事項」 (下稱本注意事項)部分規定,並自109年7月1日生效。
本注意事項之修正重點如下:
一、 參考「金融機構防制洗錢辦法」有關實質受益人之規定,增訂同一人、同一關係人或保險法第139條之1第3項所稱第三人為法人時,將相關實質受益人或最終控制權人併列入申報範圍。
二、 參考「金融機構防制洗錢辦法」有關豁免適用辨識實質受益人之規定,及考量金管會對法人股東背後實質受益人或最終控制權人之監理需求範圍,若具備一定透明度身分之法人,例如我國政府機關、公營事業、外國政府機關、於國外掛牌並掛牌所在地規定揭露其主要股東之股票上市、上櫃公司及其子公司等,增訂申報持股時,免將實質受益人或最終控制權人併列入申報之情形。
三、 配合修正相關申報表格,增加股權、控制權結構圖,作為說明股權結構之情形,申報者申報時所檢附「股權或控制權結構圖」,作為監理使用,無須同時副知提供予保險公司。
四、 已依本注意事項申報且生效日同一人或同一關係人單獨、共同或合計持股仍超過5%之股東應重新申報。
金管會說明,基於保險法第139條之1規定,已有保險公司股權透明化之監理原則,金融機構防制洗錢辦法亦已著重實質受益人之辨識,金管會修正本注意事項,請股東申報持股時,將實質受益人/最終控制權人,併列入申報內容。即名義上雖由持有股份之股東申報,但申報人負有申報實質受益人/最終控制權人之義務。
本注意事項自修正發布日起將給予緩衝期後再正式生效,以利申報者充分瞭解申報內容及檢視自身股權情形後再申報。金管會亦提醒,修正前已依本注意事項申報持股者,如於本注意事項生效後,其同一人或同一關係人單獨、共同或合計持股仍超過5%,請注意應於生效日起10日內(即109年7月10日(含)前)重新辦理申報。
檢附「保險法第一百三十九條之一第一項持有已發行有表決權股份申報應注意事項」部分規定修正總說明及對照表各乙份。
聯絡窗口:金管會保險局壽險監理組 
聯絡電話: (02) 8968-0763
如有任何疑問,請來信:本會民意信箱

遠東國際商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣60萬元。

遠東國際商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣60萬元。
一、裁罰時間:109年5月19日
二、受裁罰之對象:遠東國際商業銀行股份有限公司
三、裁罰之法令依據:保險法第167條之2規定。
四、違反事實理由:該公司辦理保險代理人業務,對保戶以保單借款方式購買保單,有未於業務員報告書正確填寫保費來源之情事,核與保險法第163條第4項授權訂定之保險代理人管理規則第49條第24款規定不符。
五、裁罰結果:核處限期1個月改正,併處罰鍰新臺幣60萬元。
六、其他說明事項:無。

凱基商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣60萬元。

凱基商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣60萬元。
一、裁罰時間:109年5月19日
二、受裁罰之對象:凱基商業銀行股份有限公司
三、裁罰之法令依據:保險法第167條之2規定。
四、違反事實理由:該公司辦理保險經紀人業務,對保戶以保單借款方式購買保單,有未於業務員報告書正確填寫保費來源之情事,核與保險法第163條第4項及第8項授權訂定之保險經紀人管理規則第49條第23款規定不符。
五、裁罰結果:核處限期1個月改正,併處罰鍰新臺幣60萬元。
六、其他說明事項:無。

安泰商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣180萬元,並依同法第164條之1第1項規定,予以2項糾正。

安泰商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣180萬元,並依同法第164條之1第1項規定,予以2項糾正。
2020-05-19
 
一、裁罰時間:109年5月19日
二、受裁罰之對象:安泰商業銀行股份有限公司
三、裁罰之法令依據:保險法第164條之1第1項、第167條之2規定。
四、違反事實理由:
(一)該公司辦理保險經紀人業務,對保戶以保單借款方式購買保單,辦理保單借款之業務員與招攬保險之業務員為同一人,有未於業務員報告書正確填寫保費來源之情事,核與保險法第163條第4項及第8項授權訂定之保險經紀人管理規則第49條第23款規定不符。
(二)該公司辦理保險經紀人業務,對客戶頻繁轉換投資標的未偵測是否有異常,核有礙健全經營之虞。
(三)該公司辦理保險經紀人業務,有業務員使用要保人之「投資標的異動申請書」重覆傳真以轉換投資標的之情事,核有礙健全經營之虞。
五、裁罰結果:核處限期1個月改正,併處罰鍰新臺幣180萬元整,並予以2項糾正。
六、其他說明事項:無。

永豐商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣180萬元。

永豐商業銀行股份有限公司因違反保險法相關法令,依保險法第167條之2規定,核處限期1個月改正,併處罰鍰新臺幣180萬元。
一、裁罰時間:109年5月19日
二、受裁罰之對象:永豐商業銀行股份有限公司
三、裁罰之法令依據:保險法第167條之2規定。
四、違反事實理由:該公司辦理保險代理人業務,對保戶以保單借款方式購買保單,辦理保單借款之業務員與招攬保險之業務員為同一人,有未於業務員報告書正確填寫保費來源之情事,核與保險法第163條第4項授權訂定之保險代理人管理規則第49條第24款規定不符。
五、裁罰結果:核處限期1個月改正,併處罰鍰新臺幣180萬元。
六、其他說明事項:無。

新光人壽保險股份有限公司辦理保險業務,違反金融控股公司法及保險法等相關規定,依金融控股公司法第60條規定,核處罰鍰新臺幣400萬元。

新光人壽保險股份有限公司辦理保險業務,違反金融控股公司法及保險法等相關規定,依金融控股公司法第60條規定,核處罰鍰新臺幣400萬元。
2020-05-19
一、裁罰時間:109年5月19日
二、受裁罰之對象:新光人壽保險股份有限公司
三、裁罰之法令依據:金融控股公司法第60條。
四、違反事實理由:辦理屬與利害關係人從事交易範圍之不動產標售案,未提報董事會重度決議,核與行為時金融控股公司法第45條第1項及保險法第146條之7第3項授權訂定之「保險業與利害關係人從事放款以外之其他交易管理辦法」第4條第1項規定不符。
五、裁罰結果:依行為時金融控股公司法第60條規定,核處罰鍰新臺幣400萬元。
六、其他說明事項:無。

英屬百慕達商安達人壽保險股份有限公司台灣分公司辦理保險業務,違反保險相關法令規定,爰依保險法第171條之1第5項規定核處罰鍰新臺幣300萬元,並依保險法第149條第1項規定予以2項糾正。

英屬百慕達商安達人壽保險股份有限公司台灣分公司辦理保險業務,違反保險相關法令規定,爰依保險法第171條之1第5項規定核處罰鍰新臺幣300萬元,並依保險法第149條第1項規定予以2項糾正。
2020-05-19
一、裁罰時間:109年5月19日
二、受裁罰之對象:英屬百慕達商安達人壽保險股份有限公司台灣分公司
三、裁罰之法令依據:保險法第149條第1項、第171條之1第5項
四、違反事實理由:
(一)對銀行通路業務員有填載業務員報告書之保費來源與事實不符者,以及未確實評估保戶適合度,內部評估作業及風險管控作業有欠妥適,核與保險業招攬及核保理賠辦法第6條第1項第9款第2目、第7條第1項第3款、第4款及第17條規定不符。
(二)對銀行保經代業務員涉及不當招攬之申訴作業之處理情形,有未依合約約定釐清責任歸屬或釐清通路是否有不當招攬之情事,核與保險業招攬及核保理賠辦法第6條第1項第9款第2目、第2項第2款、第4款及第17條規定不符。
(三)辦理法人要保人投保案件,有未確認其投保目的或評估其投保目的之妥適性,核與保險業招攬及核保理賠辦法第7條第1項第3款及第17條規定不符。
(四)有未落實檢核銀行保經代業務員是否傳真當事人親簽之申請書而予以承保,確認保戶之申請變更作業程序有未確實執行之情事,以及變更保戶地址之保全作業缺失等事項,核有礙健全經營之虞。
五、裁罰結果:核處罰鍰計新臺幣300萬元整及予以2項糾正。
六、其他說明事項:無

法商法國巴黎人壽保險股份有限公司台灣分公司辦理保險業務,違反金融消費者保護法及保險法相關規定,依保險法核處罰鍰新臺幣600萬元及予以2項糾正。

法商法國巴黎人壽保險股份有限公司台灣分公司辦理保險業務,違反金融消費者保護法及保險法相關規定,依保險法核處罰鍰新臺幣600萬元及予以2項糾正。
 
一、裁罰時間:109年5月19日
二、受裁罰之對象:法商法國巴黎人壽保險股份有限公司台灣分公司
三、裁罰之法令依據:保險法第149條第1項、第171條之1第5項規定。
四、違反事實理由:
(一)對於客戶以投資型保單質借後再購買新投資型保單,要保文件上已敘述保費來源為保單借款者,未進一步確認要保人是否充分認知相關風險事項;未敘述保費來源為保單借款者,未建置相關監控機制,且未對保費資金來源加強查明及審核,並確認保戶是否認知相關風險,相關控管作業有欠妥適,情節重大,核與金融消費者保護法第9條第2項授權訂定之金融服務業確保金融商品或服務適合金融消費者辦法第10條第3款、保險法第148條之3第2項授權訂定之保險業招攬及核保理賠辦法第6條第1項第9款、第2項、第7條第1項第3款第4目及第17條規定不符。
(二)該分公司自行辦理伺服器管理作業,對伺服器之高權限帳號及密碼之管理情形,有欠妥適,核有礙健全經營之虞。
(三)電子郵件對外傳輸之資料保護管控機制,有不利防範個資外洩情事,核有礙健全經營之虞。
五、裁罰結果:依保險法第171條之1第5項規定核處罰鍰新臺幣600萬元整,及依同法第149條第1項規定予以2項糾正。
六、其他說明事項:無

處康和期貨股份有限公司新臺幣24萬元罰鍰,停止林○○3個月期貨業務之執行。(金管證期罰字第1080342164號)

處康和期貨股份有限公司新臺幣24萬元罰鍰,停止林○○3個月期貨業務之執行。(金管證期罰字第1080342164號)
金融監督管理委員會 裁處書
 
受文者:
發文日期:中華民國109年5月15日
發文字號:金管證期字第1080342164號
 
受處分人姓名:林○○
身分證統一號碼:略
地址:略
 
利害關係人:康和期貨股份有限公司
統一編號:略
地址:略
代表人姓名:略
 
主旨:停止受處分人3個月期貨業務之執行,期間自109年6月1日起至109年8月31日止。康和期貨股份有限公司(下稱康和期貨)應於本處分送達之次日起10日內向本會申報上開人員停止期貨業務之執行情形。
 
事實及理由:
一、事實:康和期貨經本會許可經營期貨經紀業務,受處分人擔任受託買賣業務員,有媒介非屬公司之軟體,及利用非公司受雇人從事期貨交易有關業務等情事,核已違反期貨管理法令。
二、理由:
(一)按「…期貨業之負責人或受雇人,有違反本法或依本法所發布之命令者,除依本法處罰外,主管機關並得視情節輕重,命令停止其6個月以下業務之執行…」為期貨交易法第101條第1項所明定;次按「期貨商之負責人及業務員,除不得有…期貨商管理規則第55條所禁止之行為外…」為期貨商負責人及業務員管理規則第16條第2項所明定;末按「期貨商從事期貨交易,不得有下列情形:…二十一、利用非公司受雇人從事期貨交易有關業務。…二十三、其他違反期貨管理法令或經本會規定應為或不得為之行為」為期貨商管理規則第55條第21款及第23款所明定。
(二)查受處分人為康和期貨受託買賣業務員,有下列違反期貨管理法令情事:
1、受處分人於○年○月○日為○○○等協助解說非屬康和期貨下單軟體,且以通訊軟體提供該下單軟體收費等資訊,與康和期貨內部控制制度CA-21230業務員管理「(二十一)公司及其受雇人均不得提供或媒介非屬公司之軟體」規定不符,核有違反期貨商負責人及業務員管理規則第16條第2項有關期貨商業務員不得有期貨商管理規則第55條第23款禁止行為之規定。
2、受處分人於○年○月至○月間利用○○○等為其招攬客戶開立期貨交易帳戶共○戶,核有違反期貨商負責人及業務員管理規則第16條第2項有關期貨商業務員不得有期貨商管理規則第55條第21款禁止行為之規定。
(三)上開違規行為有臺灣期貨交易所股份有限公司○年○月查核報告、康和期貨○年○月○日○○函暨說明書、受處分人○年○月○日陳述意見書為證,爰依期貨交易法第101條第1項規定裁處如主旨。
法令依據:期貨交易法第101條第1項、期貨商負責人及業務員管理規則第16條第2項、期貨商管理規則第55條第21款及第23款。
注意事項:
受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行。
 
正本:林○○君<略>、康和期貨股份有限公司<略>
副本:臺灣期貨交易所股份有限公司、中華民國期貨業商業同業公會、本會證券期貨局(主計室、秘書室、期貨管理組)
 
 
主任委員 顧 立 雄
 
授權單位主管決行
-------------------------------------------------------------
 
金融監督管理委員會 裁處書
 
受文者:
發文日期:中華民國109年5月15日
發文字號:金管證期罰字第10803421641號
 
受處分人名稱:康和期貨股份有限公司
統一編號:略
地址:略
代表人姓名:略
地址:略
 
主旨:處新臺幣24萬元罰鍰。
 
事實及理由:
一、事實:受處分人經本會許可經營期貨經紀業務,其受託買賣業務員林○○(下稱林員)有媒介非屬公司之軟體,及利用非公司受雇人從事期貨交易有關業務等情事,與受處分人內部控制制度規定不符,核已違反期貨管理法令。
二、理由:
(一)按「有下列情形之一者,處新臺幣12萬元以上240萬元以下罰鍰:…二、違反依..第56條第5項…所發布之命令者」為期貨交易法第119條第1項第2款所明定;按「期貨商業務之經營,應依法令、章程及前項內部控制制度為之」及「期貨商從事期貨交易,不得有下列情形:…二十一、利用非公司受雇人從事期貨交易有關業務」分別為期貨商管理規則第2條第2項及第55條第21款所明定;按「期貨商業務員,於從事第2條第2項所列各款業務所為之行為,視為該期貨商授權範圍內之行為」為期貨商負責人及業務員管理規則第14條所明定。
(二)查受處分人之受託買賣業務員林員於○年○月○日為○○○等協助解說非屬受處分人下單軟體,且以通訊軟體提供該下單軟體收費等資訊,與受處分人內部控制制度CA-21230業務員管理「(二十一)公司及其受雇人均不得提供或媒介非屬公司之軟體」規定不符,及於○年○月至○月間利用非公司受雇人○○○等為其招攬客戶開立期貨交易帳戶共○戶,依期貨商負責人及業務員管理規則第14條規定,受處分人核有違反期貨商管理規則第2條第2項及第55條第21款之規定。
(三)上開違規行為有臺灣期貨交易所股份有限公司○年○月查核報告、受處分人○年○月○日○○函暨說明書、林員○年○月○日陳述意見書為證,爰依期貨交易法第119條第1項第2款規定裁處如主旨。
法令依據:期貨交易法第119條第1項第2款、期貨商管理規則第2條第2項、第55條第21款、期貨商負責人及業務員管理規則第14條。
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:○○○,聯絡電話:略,傳真電話:略。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
 
正本:康和期貨股份有限公司<略>
副本:臺灣期貨交易所股份有限公司、中華民國期貨業商業同業公會、本會證券期貨局(主計室、秘書室、期貨管理組)
 
主任委員 顧 立 雄
 
授權單位主管決行

裕國冷凍冷藏股份有限公司未依規定期限申報109年第1季財報,核有違反證券交易法相關規定 (金管證審罰字第1090362332號)

裕國冷凍冷藏股份有限公司未依規定期限申報109年第1季財報,核有違反證券交易法相關規定 (金管證審罰字第1090362332號)
金融監督管理委員會 裁處書
    
受文者:如正副本
發文日期:中華民國109年5月18日
發文字號:金管證審罰字第1090362332號
受處分人姓名或名稱:楊0 0
受處分人身分證統一號碼:0 0 0
地址:0 0 0
主旨:處罰鍰新臺幣24萬元
事實及理由:
一、相關法令規定:
(一)依據證券交易法第36條第1項第2款規定,已依本法發行有價證券之公司,應於每會計年度第1季、第2季及第3季終了後45日內,公告並申報由董事長、經理人及會計主管簽名或蓋章,並經會計師核閱及提報董事會之財務報告。
(二)罰則:依證券交易法第178條第1項第4款規定,不依本法及主管機關基於本法所發布之命令規定規定製作、申報、公告、備置財務報告者,處新臺幣24萬元以上480萬元以下罰鍰;另依同法第179條規定,法人違反本法之規定者,除第177條之1及第178條之1規定外,依本章各條之規定處罰其為行為之負責人。
二、處分事實:
(一)查裕國冷凍冷藏股份有限公司未於109年第1季終了後45日內(109年5月15日前)公告並申報經會計師核閱及提報董事會之109年第1季財務報告,核已違反證券交易法第36條第1項第2款規定。
(二)受處分人為該公司為行為之負責人,爰依證券交易法第178條第1項第4款及第179條規定,裁處罰鍰如主旨。
法令依據:證券交易法第36條第1項第2款、第178條第1項第4款及第179條。
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:陳小姐,聯絡電話:(02)27747392,傳真電話:(02)87734134。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
正本:0 0 0
抄本:
主任委員 顧 立 雄

2020年5月18日 星期一

處恩得利工業股份有限公司負責人罰鍰一案(金管證審罰字第1090362329號)


處恩得利工業股份有限公司負責人罰鍰一案(金管證審罰字第1090362329號)

金融監督管理委員會 裁處書
    
受文者:如正副本
發文日期:中華民國109年5月18日
發文字號:金管證審罰字第1090362329號
受處分人姓名或名稱:康00先生
受處分人身分證統一號碼:
地址:
主旨:處罰鍰新臺幣24萬元
事實及理由:
一、相關法令規定:
(一)依據證券交易法第36條第1項第1款及第2款規定,已依本法發行有價證券之公司,應於每會計年度終了後3個月內,公告並申報經會計師查核簽證、董事會通過及監察人承認之年度財務報告;另於每會計年度第1季、第2季及第3季終了後45日內,應公告並申報經會計師核閱及提報董事會之財務報告。
(二)罰則:依證券交易法第178條第1項規定「有下列情事之一者,處新臺幣24萬元以上480萬元以下罰鍰,並得命其限期改善;屆期未改善者,得按次處罰:…四、發行人、公開收購人,於依本法或主管機關基於本法所發布之命令規定之帳簿、表冊、傳票、財務報告或其他有關業務之文件,不依規定製作、申報、公告、備置或保存。」;另依同法第179條規定,法人違反本法之規定者,除第177條之1及第178條之1規定外,依本章各條之規定處罰其為行為之負責人。
二、處分事實:
(一)查恩得利工業股份有限公司核有下列事項違反證券交易法規定:
1、恩得利工業股份有限公司前未依證券交易法第36條第1項第1款規定公告申報108年度財務報告,經本會109年4月7日金管證審字第1090361546號函及109年5月6日金管證審字第10903621101號函限期補行公告申報,惟該公司屆期仍未辦理。
2、恩得利工業股份有限公司未依證券交易法第36條第1項第2款規定於109年第1季終了後45日內公告申報經會計師核閱及提報董事會之109年第1季財務報告。
(二)受處分人為該公司為行為之負責人,爰依證券交易法第178條第1項第及第179條規定,裁處罰鍰如主旨。
法令依據:證券交易法第36條第1項第1款及第2款、第178條第1項及第179條
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:陳小姐,聯絡電話:(02)27747392,傳真電話:(02)87734134。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
正本:康00先生
副本:恩得利工業股份有限公司(代表人康00先生)、金融監督管理委員會證券期貨局(主計室)、金融監督管理委員會證券期貨局(秘書室)、金融監督管理委員會證券期貨局(會計審計組)
抄本:
主任委員 顧 立 雄

處東貝公司負責人罰鍰案。(109年5月18日金管證審罰字第1090362328號)


處東貝公司負責人罰鍰案。(109年5月18日金管證審罰字第1090362328號)

金融監督管理委員會 裁處書
受文者:如正副本
發文日期:中華民國109年5月18日
發文字號:金管證審罰字第1090362328號
受處分人姓名或名稱:邱OO
地址:略
主旨:處罰鍰新臺幣24萬元
事實及理由:
一、相關法令規定:
(一)依據證券交易法第36條第1項第2款規定,已依本法發行有價證券之公司,應於每會計年度第1季終了後45日內,公告並申報經會計師核閱及提報董事會之財務報告。
(二)罰則:依證券交易法第178條第1項第4款規定,不依規定製作、申報、公告、備置財務報告者,處新臺幣24萬元以上480萬元以下罰鍰,並得命其限期改善;屆期未改善者,得按次處罰;另依同法第179條規定,法人違反本法之規定者,除第177條之1及前條規定外,依本章各條之規定處罰其為行為之負責人。
二、處分事實:
查東貝光電科技股份有限公司未於109年度第1季終了後45日內(109年5月15日前)公告申報經會計師核閱及提報董事會之財務報告,核已違反證券交易法第36條第1項第2款規定,且未依本會109年4月23日金管證審字第1090340016號函所訂期限補行公告申報108年度財務報告。受處分人為該公司為行為之負責人,爰依證券交易法第178條第1項第4款及第179條規定,裁處罰鍰如主旨。
法令依據:證券交易法第36條第1項第1款及第2款、第178條第1項第4款及第179條。
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:陳小姐,聯絡電話:(02)27747392,傳真電話:(02)87734134。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
正本:邱OO君
副本:東貝光電科技股份有限公司(應收送達人:代表人邱OO先生)、金融監督管理委員會證券期貨局主計室、金融監督管理委員會證券期貨局秘書室、金融監督管理委員會證券期貨局會計審計組

處華園飯店股份有限公司為行為負責人罰鍰案。(金管證發罰字第1090341257號)

處華園飯店股份有限公司為行為負責人罰鍰案。(金管證發罰字第1090341257號)


金融監督管理委員會 裁處書
    
受文者:如正副本
發文日期:中華民國109年5月15日
發文字號:金管證發罰字第1090341257號
受處分人姓名或名稱:陳○○
受處分人身分證統一號碼:略
地址:略
主旨:處罰鍰新臺幣24萬元。
事實及理由:
一、公開發行公司董事會議事辦法第3條第2項規定:「董事會之召集,應載明召集事由,於七日前通知各董事及監察人。但有緊急情事時,得隨時召集之。」。
二、查華園飯店股份有限公司108年6月24日董事會之召集通知,部分議案不具緊急性,惟遲至同年6月20日始寄發開會通知,核未依「公開發行公司董事會議事辦法」第3條第2項董事會之召集,應於七日前通知各董事及監察人之規定辦理,而違反證券交易法第26條之3第8項規定。
三、受處分人係華園飯店股份有限公司為前揭行為之負責人,爰依證券交易法第178條第1項第9款及第179條規定,就前揭違規情事,處以罰鍰如主旨。
法令依據:證券交易法第26條之3第8項、第178條第1項第9款及第179條、公開發行公司董事會議事辦法第3條第2項規定。
繳款方式:
一、繳款期限:自本處分送達之次日起10日內繳納。
二、請依本會證券期貨局檢附之繳款單注意事項辦理繳納。
三、本案聯絡人:陳小姐,聯絡電話:(02)27747392,傳真電話:(02)87734134。
注意事項:
一、受處分人如不服本處分,應於本處分送達之次日起30日內,依訴願法第58條第1項規定,繕具訴願書經由本會(新北市板橋區縣民大道2段7號18樓)向行政院提起訴願。惟依訴願法第93條第1項規定,除法律另有規定外,訴願之提起並不停止本處分之執行,受處分人仍應繳納罰鍰。
二、受處分人如逾本處分所定繳款期限不繳納罰鍰者,即依行政執行法第4條第1項但書規定,移送法務部行政執行署各分署辦理行政執行。
正本:陳○○君
副本:華園飯店股份有限公司(代表人陳○○先生)、本會證券期貨局主計室、證券期貨局秘書室、證券期貨局證券發行組
抄本:
主任委員 顧 立 雄

2020年5月7日 星期四

中油、台塑接連遭駭 投信:投資人逢低布局資安ETF!


中油、台塑接連遭駭 投信:投資人逢低布局資安ETF!


2020-05-06 15:29

中油加油站。(記者黃佩君攝)

〔記者巫其倫/台北報導〕中油、台塑化、記憶體大廠力成,近日接連傳出遭駭客以勒索病毒攻擊,使支付系統及生產線一度停擺。國泰投信表示,在全球重視資安趨勢下,投資人可持續追蹤資安成分股的ETF,加上近日美股下跌,目前將是逢低布局好時機。

針對石化大廠頻傳遭駭,我國政府國安官員昨表示,近期有偵測到國際駭客近來針對基礎設施系統、科技產業等展開攻擊,且不排除是針對總統就職的測試攻擊。此外,根據Google統計,在疫情期間,至少有12個國家級駭客組織利用疫情展開攻擊,近來Gmail平均每天要封鎖1800萬封與肺炎有關的網路釣魚或惡意郵件。

資安專家指出,駭客在疫情期間更容易利用吸引人的標題來誘騙,國家與企業在反駭客工作上上都要拉起更多重防線,此也更凸顯了專業資安公司的優勢與重要性。

國泰投信指出,各國面臨資安危機,目前全球各國政府正積極提高資安設備及人才的投入,例如美國政府在2019年已投入150億美元資安預算,歐盟亦規劃了20億歐元以上的數位經濟保護預算,皆可看出資安的重要性。

國泰經理人游日傑表示,以「納斯達克ISE全球網路資安指數」為例,近期其成份股營收成長維持高檔,將支撐指數後續表現,相關資安ETF可持續布局;目前資安指數維持在20日均線之上,技術面仍強勢,加上近期美股可能因川普言論而下挫,反而是投資人逢低布局時點。

他進一步說,以歷史資料來看,網路資安指數每逢大跌,觸底反彈動能十足,上揚趨勢平均能持續22個月,漲幅平均高達106.7%,未來上漲空間仍大;以國泰投信的國泰網路資安(00875)ETF為例,為目前台灣唯一的「反駭客」概念ETF,追蹤全球頂尖資安產業的「納斯達克ISE全球網路資安指數」,為投資人近期可持續關注的投資標的。

預告「保險業內部控制及稽核制度實施辦法」第三十條修正草案



金融監督管理委員會公告 中華民國109年5月7日
金管保財字第10904917152號


主  旨:預告「保險業內部控制及稽核制度實施辦法」第三十條修正草案。

依  據:行政程序法第一百五十一條第二項準用第一百五十四條第一項。

公告事項:

一、修正機關:金融監督管理委員會。

二、修正依據:保險法第一百四十八條之三第一項。

三、「保險業內部控制及稽核制度實施辦法」第三十條修正草案總說明及條文對照表如附件。本案另載於本會「主管法規查詢系統」網站(網址:http://law.fsc.gov.tw/law/)「草案預告論壇」網頁。

四、對於本公告內容有任何意見或修正建議者,請於本公告刊登公報翌日起六十日內於前開「草案預告論壇」陳述意見或洽詢:

(一) 承辦單位:金融監督管理委員會保險局

(二) 地址:新北市板橋區22041縣民大道2段7號17樓

(三) 電話:02-89680286

(四) 傳真:02-89691322

主任委員 顧立雄
     授權單位主管決行



保險業內部控制及稽核制度實施辦法第三十條修正草案總說明及對照表(請參見PDF

漏洞分享─命理網站漏洞(Apache 伺服器未及時更新)




命理網站漏洞(Apache 伺服器未及時更新)

self-signed
Country
Taiwan
Organization
Digital United
ISP
Digital United
Last Update
2020-05-06T16:13:31.351863
ASN
AS4780
Web Technologies
·       https://static.shodan.io/shodan/img/http-components/Bootstrap.pngBootstrap

Vulnerabilities
Note: the device may not be impacted by all of these issues. The vulnerabilities are implied based on the software and version.
CVE-2014-0117
The mod_proxy module in the Apache HTTP Server 2.4.x before 2.4.10, when a reverse proxy is enabled, allows remote attackers to cause a denial of service (child-process crash) via a crafted HTTP Connection header.
CVE-2014-0118
The deflate_in_filter function in mod_deflate.c in the mod_deflate module in the Apache HTTP Server before 2.4.10, when request body decompression is enabled, allows remote attackers to cause a denial of service (resource consumption) via crafted request data that decompresses to a much larger size.
CVE-2016-0736
In Apache HTTP Server versions 2.4.0 to 2.4.23, mod_session_crypto was encrypting its data/cookie using the configured ciphers with possibly either CBC or ECB modes of operation (AES256-CBC by default), hence no selectable or builtin authenticated encryption. This made it vulnerable to padding oracle attacks, particularly with CBC.
CVE-2015-3185
The ap_some_auth_required function in server/request.c in the Apache HTTP Server 2.4.x before 2.4.14 does not consider that a Require directive may be associated with an authorization setting rather than an authentication setting, which allows remote attackers to bypass intended access restrictions in opportunistic circumstances by leveraging the presence of a module that relies on the 2.2 API behavior.
CVE-2015-3184
mod_authz_svn in Apache Subversion 1.7.x before 1.7.21 and 1.8.x before 1.8.14, when using Apache httpd 2.4.x, does not properly restrict anonymous access, which allows remote anonymous users to read hidden files via the path name.
CVE-2018-1312
In Apache httpd 2.2.0 to 2.4.29, when generating an HTTP Digest authentication challenge, the nonce sent to prevent reply attacks was not correctly generated using a pseudo-random seed. In a cluster of servers using a common Digest authentication configuration, HTTP requests could be replayed across servers by an attacker without detection.
CVE-2014-0098
The log_cookie function in mod_log_config.c in the mod_log_config module in the Apache HTTP Server before 2.4.8 allows remote attackers to cause a denial of service (segmentation fault and daemon crash) via a crafted cookie that is not properly handled during truncation.
CVE-2016-8612
Apache HTTP Server mod_cluster before version httpd 2.4.23 is vulnerable to an Improper Input Validation in the protocol parsing logic in the load balancer resulting in a Segmentation Fault in the serving httpd process.
CVE-2014-0226
Race condition in the mod_status module in the Apache HTTP Server before 2.4.10 allows remote attackers to cause a denial of service (heap-based buffer overflow), or possibly obtain sensitive credential information or execute arbitrary code, via a crafted request that triggers improper scoreboard handling within the status_handler function in modules/generators/mod_status.c and the lua_ap_scoreboard_worker function in modules/lua/lua_request.c.
CVE-2014-3523
Memory leak in the winnt_accept function in server/mpm/winnt/child.c in the WinNT MPM in the Apache HTTP Server 2.4.x before 2.4.10 on Windows, when the default AcceptFilter is enabled, allows remote attackers to cause a denial of service (memory consumption) via crafted requests.
CVE-2017-15710
In Apache httpd 2.0.23 to 2.0.65, 2.2.0 to 2.2.34, and 2.4.0 to 2.4.29, mod_authnz_ldap, if configured with AuthLDAPCharsetConfig, uses the Accept-Language header value to lookup the right charset encoding when verifying the user's credentials. If the header value is not present in the charset conversion table, a fallback mechanism is used to truncate it to a two characters value to allow a quick retry (for example, 'en-US' is truncated to 'en'). A header value of less than two characters forces an out of bound write of one NUL byte to a memory location that is not part of the string. In the worst case, quite unlikely, the process would crash which could be used as a Denial of Service attack. In the more likely case, this memory is already reserved for future use and the issue has no effect at all.
CVE-2017-15715
In Apache httpd 2.4.0 to 2.4.29, the expression specified in <FilesMatch> could match '$' to a newline character in a malicious filename, rather than matching only the end of the filename. This could be exploited in environments where uploads of some files are are externally blocked, but only by matching the trailing portion of the filename.
CVE-2013-6438
The dav_xml_get_cdata function in main/util.c in the mod_dav module in the Apache HTTP Server before 2.4.8 does not properly remove whitespace characters from CDATA sections, which allows remote attackers to cause a denial of service (daemon crash) via a crafted DAV WRITE request.
CVE-2017-7679
In Apache httpd 2.2.x before 2.2.33 and 2.4.x before 2.4.26, mod_mime can read one byte past the end of a buffer when sending a malicious Content-Type response header.
CVE-2018-17199
In Apache HTTP Server 2.4 release 2.4.37 and prior, mod_session checks the session expiry time before decoding the session. This causes session expiry time to be ignored for mod_session_cookie sessions since the expiry time is loaded when the session is decoded.
CVE-2017-9788
In Apache httpd before 2.2.34 and 2.4.x before 2.4.27, the value placeholder in [Proxy-]Authorization headers of type 'Digest' was not initialized or reset before or between successive key=value assignments by mod_auth_digest. Providing an initial key with no '=' assignment could reflect the stale value of uninitialized pool memory used by the prior request, leading to leakage of potentially confidential information, and a segfault in other cases resulting in denial of service.
CVE-2014-8109
mod_lua.c in the mod_lua module in the Apache HTTP Server 2.3.x and 2.4.x through 2.4.10 does not support an httpd configuration in which the same Lua authorization provider is used with different arguments within different contexts, which allows remote attackers to bypass intended access restrictions in opportunistic circumstances by leveraging multiple Require directives, as demonstrated by a configuration that specifies authorization for one group to access a certain directory, and authorization for a second group to access a second directory.
CVE-2017-9798
Apache httpd allows remote attackers to read secret data from process memory if the Limit directive can be set in a user's .htaccess file, or if httpd.conf has certain misconfigurations, aka Optionsbleed. This affects the Apache HTTP Server through 2.2.34 and 2.4.x through 2.4.27. The attacker sends an unauthenticated OPTIONS HTTP request when attempting to read secret data. This is a use-after-free issue and thus secret data is not always sent, and the specific data depends on many factors including configuration. Exploitation with .htaccess can be blocked with a patch to the ap_limit_section function in server/core.c.
CVE-2016-2161
In Apache HTTP Server versions 2.4.0 to 2.4.23, malicious input to mod_auth_digest can cause the server to crash, and each instance continues to crash even for subsequently valid requests.
CVE-2014-0231
The mod_cgid module in the Apache HTTP Server before 2.4.10 does not have a timeout mechanism, which allows remote attackers to cause a denial of service (process hang) via a request to a CGI script that does not read from its stdin file descriptor.
CVE-2013-4352
The cache_invalidate function in modules/cache/cache_storage.c in the mod_cache module in the Apache HTTP Server 2.4.6, when a caching forward proxy is enabled, allows remote HTTP servers to cause a denial of service (NULL pointer dereference and daemon crash) via vectors that trigger a missing hostname value.
CVE-2019-0220
A vulnerability was found in Apache HTTP Server 2.4.0 to 2.4.38. When the path component of a request URL contains multiple consecutive slashes ('/'), directives such as LocationMatch and RewriteRule must account for duplicates in regular expressions while other aspects of the servers processing will implicitly collapse them.
CVE-2016-4975
Possible CRLF injection allowing HTTP response splitting attacks for sites which use mod_userdir. This issue was mitigated by changes made in 2.4.25 and 2.2.32 which prohibit CR or LF injection into the "Location" or other outbound header key or value. Fixed in Apache HTTP Server 2.4.25 (Affected 2.4.1-2.4.23). Fixed in Apache HTTP Server 2.2.32 (Affected 2.2.0-2.2.31).
CVE-2018-1283
In Apache httpd 2.4.0 to 2.4.29, when mod_session is configured to forward its session data to CGI applications (SessionEnv on, not the default), a remote user may influence their content by using a "Session" header. This comes from the "HTTP_SESSION" variable name used by mod_session to forward its data to CGIs, since the prefix "HTTP_" is also used by the Apache HTTP Server to pass HTTP header fields, per CGI specifications.
CVE-2016-8743
Apache HTTP Server, in all releases prior to 2.2.32 and 2.4.25, was liberal in the whitespace accepted from requests and sent in response lines and headers. Accepting these different behaviors represented a security concern when httpd participates in any chain of proxies or interacts with back-end application servers, either through mod_proxy or using conventional CGI mechanisms, and may result in request smuggling, response splitting and cache pollution.
Ports
·  25
·  80
·  443
Services
·    25
tcp
smtp
Postfix smtpd
220 web2.ncc.com.tw ESMTP Postfix
250-web2.ncc.com.tw
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
·    80
tcp
http

Apache httpdVersion: 2.4.6
HTTP/1.1 301 Moved Permanently
Date: Wed, 06 May 2020 16:13:22 GMT
Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/7.2.30
Location: https://210.68.113.216/
Content-Length: 231
Content-Type: text/html; charset=iso-8859-1

·    443
tcp
https

Apache httpdVersion: 2.4.6
HTTP/1.1 403 Forbidden
Date: Wed, 06 May 2020 16:13:31 GMT
Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/7.2.30
Last-Modified: Thu, 16 Oct 2014 13:20:58 GMT
ETag: "1321-5058a1e728280"
Accept-Ranges: bytes
Content-Length: 4897
Vary: Accept-Encoding
Content-Type: text/html; charset=UTF-8

SSL Certificate
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 28413 (0x6efd)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=--, ST=SomeState, L=SomeCity, O=SomeOrganization, OU=SomeOrganizationalUnit, CN=web1/emailAddress=root@web1
        Validity
            Not Before: May 23 06:16:48 2018 GMT
            Not After : May 23 06:16:48 2019 GMT
        Subject: C=--, ST=SomeState, L=SomeCity, O=SomeOrganization, OU=SomeOrganizationalUnit, CN=web1/emailAddress=root@web1
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:e4:7e:bb:c1:c6:1d:9d:bd:a2:81:3f:9b:b3:ea:
                    0b:a4:6e:1d:16:aa:85:c6:3b:bb:c4:80:ed:91:ce:
                    7d:f5:7c:1c:81:cc:5c:c5:51:23:56:20:4f:aa:5f:
                    fb:a2:ac:82:37:4b:91:9f:c3:70:c8:8c:c1:78:a6:
                    56:32:36:e1:63:2c:be:07:1e:ed:2d:cd:85:6c:50:
                    a9:d4:12:77:46:49:e1:c9:9c:8e:fd:de:a2:11:cf:
                    43:99:13:0d:e7:5e:cd:bf:4d:99:1b:f5:f7:b8:48:
                    46:14:ff:fc:9d:40:b3:ed:59:c9:87:f7:f2:cc:ca:
                    4a:ae:5d:da:0b:0c:0b:3a:bf:1f:bd:f9:4a:81:9c:
                    1c:67:08:36:ae:5d:0a:23:4b:5d:ee:c6:f0:d4:a5:
                    3a:c8:d0:a5:db:94:ec:17:3d:cf:54:36:15:47:b3:
                    0a:29:b4:a3:41:2e:cc:45:ff:cf:bf:6f:dd:88:99:
                    31:14:f1:82:ee:94:7a:8b:8c:f9:a2:02:7c:34:3a:
                    b2:58:6b:a1:f8:a8:93:b0:8b:ed:df:69:da:a6:bb:
                    75:56:26:9c:cd:08:bf:49:38:0c:b4:2a:a4:9c:19:
                    db:de:3b:c1:95:8c:bf:f2:10:35:af:7a:c7:66:5a:
                    48:aa:4e:5e:90:44:44:aa:f7:bb:6b:c7:c5:a4:93:
                    25:8f
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            X509v3 Key Usage:
                Digital Signature, Non Repudiation, Key Encipherment
    Signature Algorithm: sha256WithRSAEncryption
         c6:bd:fd:ff:4d:82:d5:c5:9e:0d:ab:fd:3b:d0:bb:13:e7:90:
         f7:b0:1e:53:f7:df:ee:1e:05:a4:44:18:7d:48:1f:fc:67:1e:
         19:c2:83:c1:27:0b:65:97:14:15:68:86:13:a3:c9:6b:3f:b5:
         ed:84:d1:f6:d0:6d:5b:33:06:1d:e1:be:f9:ca:6d:5b:70:d5:
         81:73:0c:7d:7c:f5:50:41:eb:38:9d:81:5f:d1:93:94:e9:bb:
         9f:94:1f:72:1f:d0:5d:00:a7:07:d0:a2:55:f3:cf:aa:73:55:
         91:48:67:ec:92:fb:6d:e6:15:1f:d4:8d:cd:ae:a8:e7:3e:a1:
         0e:93:5d:b3:5c:43:9a:42:cc:97:b5:57:ea:16:ec:b0:72:e3:
         b2:43:ce:45:33:30:b7:40:bd:32:9b:e6:e8:dd:8a:64:ac:ce:
         33:5c:32:a0:ee:64:d1:9e:fa:f8:50:cd:f3:a3:eb:25:9c:7e:
         14:12:1c:43:47:ce:60:f7:6c:69:72:0a:89:ae:46:ef:ab:b3:
         22:85:c1:b7:dd:3c:6f:ff:bd:59:40:e2:bd:ef:24:cb:e6:e4:
         d5:9f:15:ac:69:bf:9d:85:3f:5d:48:ec:26:0c:a4:a5:b5:70:
         53:18:e0:7f:4e:21:72:79:58:a7:a1:6b:22:c7:75:58:27:aa:
         04:58:ab:26



2020年5月4日 星期一

金融監督管理委員會公告:預告「銀行辦理高資產客戶適用之金融商品及服務管理辦法」草案


金融監督管理委員會公告:預告「銀行辦理高資產客戶適用之金融商品及服務管理辦法」草案
FINANCIAL SUPERVISORY COMMISSION Notice is hereby given, to commence a period of public comments for drafting "Regulations Governing Banks Conducting Financial Products and Services for High-asset Customers"

發布於 2020-02-26
截止於 2020-04-27


金融監督管理委員會公告中華民國109年2月21日
金管銀外字第10902704981號


主  旨:預告訂定「銀行辦理高資產客戶適用之金融商品及服務管理辦法」。

依  據:行政程序法第一百五十四條第一項。

公告事項:

一、訂定機關:金融監督管理委員會。

二、訂定依據:銀行法第三條第二十二款、第二十八條第一項、第四十五條之一第四項及第七十二條之一、信託業法第十八條之一第二項、國際金融業務條例第四條第一項第六款及第十一款。

三、「銀行辦理高資產客戶適用之金融商品及服務管理辦法」草案如附件。本案另載於「本會主管法規整合查詢系統」網站(網址:金融監督管理委員會主管法規共用系統-最新訊息)「草案預告論壇」網頁。

四、對於本公告內容有任何意見或修正建議者,請於本公告刊登公報隔日起60日內於前揭「草案預告論壇」陳述意見或洽詢:

(一) 承辦單位:本會銀行局

(二) 地址:新北市板橋區縣民大道2段7號7樓

(三) 電話:02-89689817、02-89689806

(四) 傳真:02-89691358

(五) 電子郵件:chlin@banking.gov.tw

主任委員 顧立雄



銀行辦理高資產客戶適用之金融商品及服務管理辦法草案總說明及逐條說明(請參見PDF

停止公開發行案&處福懋油脂股份有限公司為行為負責人罰鍰案&凱基證券投資信託股份有限公司申報第二次追加募集

金融監督管理委員會證券期貨局每日新聞(109年5月4日)

 
壹、公開發行公司等動態
一、預計109年5月5日生效
二、停止公開發行案.
三、藥華醫藥股份有限公司(上櫃公司,證券代號6446)申報現金增資發行普通股22,000,000股,每股面額新臺幣(以下同)10元,總額220,000,000元一案,前因該公司有申報書件應記載事項不充分之情事,經金融監督管理委員會於109年4月15日予以停止申報生效。該公司業於109年4月30日提出補正書件申請解除停止申報生效,且將副本抄送相關單位,依「發行人募集與發行有價證券處理準則」第16條第1項規定,自109年4月30日起重新起算申報生效日,如無重大異常情事,屆滿20個營業日申報生效。
聯絡單位:證券期貨局證券發行組曾科長 聯絡電話:02-27747401
四、碩天科技股份有限公司(證券代號3617,上市公司)申請廢止前經金融監督管理委員會108年12月23日金管證發字第1080340249號函同意申報生效之現金增資發行普通股5,400,000股,每股面額10元,總額新臺幣54,000,000元,暨109年3月16日金管證發字第1090334046號函同意延長募集期間至109年6月23日案,業經金融監督管理委員會廢止在案。
聯絡單位:證券期貨局證券發行組楊代理科長哲夫聯絡電話:(02)2774-7232
貳、處福懋油脂股份有限公司為行為負責人罰鍰案
 一、裁罰時間:109年5月4日
二、受裁罰對象:福懋油脂股份有限公司為行為之負責人吳○○。
三、裁罰之法令依據:證券交易法第36條之1及公開發行公司取得或處分資產處理準則第7條第1項。
四、違反事實理由:查福懋油脂股份有限公司於108年8月12日、8月14日及11月21日以盤後鉅額交易方式取得興泰實業股份有限公司股票,惟3筆交易請款單或付款單僅有時任董事長吳○○及副董事長之簽核,非由財務單位執行,核已違反公開發行公司取得或處分資產處理準則第7條第1項有關公司應依所定取得或處分資產處理程序辦理之規定。
五、裁罰結果:依證券交易法第178條第1項第11款及第179條規定,對該公司為行為之負責人處罰鍰新臺幣24萬元。
聯絡單位:證券期貨局證券發行組 楊代理科長聯絡電話:(02)2774-7232
參、凱基證券投資信託股份有限公司申報第二次追加募集「凱基全球息收ETF傘型證券投資信託基金之凱基10年期以上新興市場BBB美元主權債及類主權債券ETF證券投資信託基金」申報生效
   凱基證券投資信託股份有限公司第二次追加募集「凱基全球息收ETF傘型證券投資信託基金之凱基10年期以上新興市場BBB美元主權債及類主權債券ETF證券投資信託基金」,總面額新臺幣200億元,自109年5月4日申報生效。該基金第二次追加募集後合計最高發行總面額為新臺幣600億元,保管機構由合作金庫商業銀行股份有限公司擔任。
聯絡單位:證券期貨局投信投顧組 聯絡電話:02-2774-7253
肆、預告「證券商受託買賣外國有價證券管理規則」部分條文、「證券商辦理財富管理業務應注意事項」第6點修正草案(金管證券字第1090361892號)
聯絡單位:證券期貨局證券商管理組 聯絡電話:02-2774-7286

中央銀行專案融通作業規定

本國銀行依據「中央銀行辦理銀行承作受嚴重特殊傳染性肺炎疫情影響之中小企業貸款專案融通作業規定」(下稱中央銀行專案融通作業規定)辦理之中小企業(含小規模營業人)貸款之備抵呆帳提列比率暫行規定如說明,請查照。

一、為協助受疫情影響之中小企業及小規模營業人支應營運週轉需求,並維持銀行對於授信資產之風險承擔能力,本國銀行依中央銀行專案融通作業規定所辦理之貸款案件(下稱專案貸款),屬「銀行資產評估損失準備提列及逾期放款催收款呆帳處理辦法」(下稱逾催辦法)之第一類正常授信資產者,自109年4月1日起至中央銀行專案融通作業規定之融通期限日止,備抵呆帳提列最低標準為0.5%,逾融通期限日仍存續之專案貸款,應依逾催辦法第5條規定,按貸款餘額之1%提足備抵呆帳。
 
二、專案貸款案件如有發生逾期情形,本國銀行應依逾催辦法第5條規定之備抵呆帳提列規定辦理。
三、授信資產備抵呆帳之提列,其目的在於維持銀行對於整體授信資產之信用風險承擔能力,作為健全資產品質之基礎,以因應未來授信資產品質變化所可能遭受之損失,具有緩衝資本之效果,亦可減緩獲利之波動,爰本國銀行辦理貸款,應持續落實風險管理,確實評估信用風險,依授信資產品質變化,提列適足之備抵呆帳,逐步累積厚植授信資產備抵呆帳。
正本:中國輸出入銀行(代表人林水永先生)、臺灣銀行股份有限公司(代表人呂桔誠先生)、臺灣土地銀行股份有限公司(代表人黃伯川先生)、高雄銀行股份有限公司(代表人朱潤逢先生)、花旗(台灣)商業銀行股份有限公司(代表人莫兆鴻先生)、臺灣中小企業銀行股份有限公司(代表人黃博怡先生)、?豐(台灣)商業銀行股份有限公司(代表人麥康裕先生)、合作金庫商業銀行股份有限公司(代表人雷仲達先生)、第一商業銀行股份有限公司(代表人廖燦昌先生)、華南商業銀行股份有限公司(代表人張雲鵬先生)、彰化商業銀行股份有限公司(代表人凌忠嫄女士)、兆豐國際商業銀行股份有限公司(代表人張兆順先生)、上海商業儲蓄銀行股份有限公司(代表人榮鴻慶先生)、聯邦商業銀行股份有限公司(代表人李憲章先生)、玉山商業銀行股份有限公司(代表人曾國烈先生)、台新國際商業銀行股份有限公司(代表人吳東亮先生)、中國信託商業銀行股份有限公司(代表人利明?先生)、元大商業銀行股份有限公司(代表人范志強先生)、遠東國際商業銀行股份有限公司(代表人侯金英女士)、日盛國際商業銀行股份有限公司(代表人黃錦瑭先生)、台北富邦商業銀行股份有限公司(代表人陳聖德先生)、安泰商業銀行股份有限公司(代表人丁予康先生)、陽信商業銀行股份有限公司(代表人陳勝宏先生)、板信商業銀行股份有限公司(代表人劉炳輝先生)、華泰商業銀行股份有限公司(代表人賴昭銑先生)、三信商業銀行股份有限公司(代表人廖松岳先生)、國泰世華商業銀行股份有限公司(代表人郭明鑑先生)、王道商業銀行股份有限公司(代表人駱錦明先生)、臺灣新光商業銀行股份有限公司(代表人李增昌先生)、永豐商業銀行股份有限公司(代表人陳嘉賢先生)、渣打國際商業銀行股份有限公司(代表人龐維哲先生)、台中商業銀行股份有限公司(代表人王貴鋒先生)、京城商業銀行股份有限公司(代表人戴誠志先生)、星展(台灣)商業銀行股份有限公司(代表人趙亮溪先生)、凱基商業銀行股份有限公司(代表人魏寶生先生)、瑞興商業銀行股份有限公司(代表人郭釧溥先生)
副本:中華民國銀行商業同業公會全國聯合會(代表人呂桔誠先生)、中央銀行、中央存款保險股份有限公司(代表人林銘寬先生)、本會檢查局、銀行局